lls解析漏洞
目录解析
在网站的下面将一个1.asp文件夹,在里面建一个2.txt文件在里面写入<% -now()%>这个显示时间的代码,再将文件名改为2.jpg。

发现2.jpg文件以asp形式执行

畸形文件解析
将2.jpg文件移到网站的下面与1.asp并列,将名字改为2.asp;.jpg

被当成asp文件输出

将2.asp;.jpg改为2.asa

被当成asp文件执行

还有cer,cdx和asa有一样的效果
解析漏洞(lls7)
建立1.txt写入<?php phpinfo();?>,再将1.txt改为1.jpg

在.jpg/后面有.php,那么就会按php文件形式执行
nginx解析漏洞
nginx_parsing

建立1.txt写入GIF89a <?php phpinfo();?>,再将1.txt改为1.jpg
上传成功
直接打开文件
加xx.php使.jpg文件以.php形式输出

CVE-2013-4547

把刚才的1.jpg放入

上传时使用burp抓包
修改
1.jpg .php

打开Hex修改,把20改为00
放行后得到
直接打开文件

因为404抓不到包,所以抓1.jp时的包,之后在改
修改
1.jpg .php

打开Hex,把20改为00

放行后得到

apache解析漏洞
apache_parsing
将1.jpg改为1.php.jpg
直接打开
打开后发现以php形式输出
CVE-2017-1571
将1.php.jpg放入
提交时用burp抓包
evil.php后面加一个空格

将20改为0a

放行后没有显示错误信息

直接访问
加上%0a就可以了


